Kaspersky Security Network-Erklärung
A. EINFÜHRUNG
Lesen Sie dieses Dokument bitte sorgfältig durch. Es enthält wichtige Informationen, mit denen Sie sich vertraut machen sollten, bevor Sie mit der Inanspruchnahme unserer Leistungen oder Software fortfahren. Wir behalten uns das Recht vor, diese Erklärung jederzeit durch Veröffentlichung der Änderungen auf dieser Seite zu modifizieren.
AO Kaspersky Lab (im Folgenden Kaspersky Lab) hat diese Erklärung verfasst, um über seine Datenerfassungs- und Datenverbreitungsverfahren bei Kaspersky Total Security, Kaspersky Anti-Virus, Kaspersky Free, Kaspersky Small Office Security und Kaspersky Internet Security zu informieren und diese bekanntzumachen.
Kaspersky Lab bekennt sich nachdrücklich zur Lieferung hochwertiger Leistungen an alle seine Kunden und insbesondere zur Beachtung Ihrer Bedenken zum Thema Datenverarbeitung.
Diese Erklärung enthält zahlreiche generelle und technische Details, die die Maßnahmen beschreiben, die wir ergreifen, um Ihre Bedenken bezüglich der Verarbeitung von Daten zu zerstreuen. Ihre Bedürfnisse und Erwartungen zu erfüllen, bildet die Grundlage unserer gesamten Tätigkeit, wozu auch der Schutz Ihrer Daten gehört.
Der Kaspersky Security Network-Service versetzt Nutzer von Kaspersky Lab-Sicherheitsprodukten auf der ganzen Welt in die Lage, die Identifikation neuer Sicherheitsrisiken („In-the-wild-Viren“) zu erleichtern, die es auf Ihren Computer abgesehen haben, und die für die Ergreifung entsprechender Schutzmaßnahmen erforderliche Zeit zu reduzieren, was dabei hilft, neue Bedrohungen und ihre Quellen zu identifizieren und das Schutzniveau eines Nutzers zu verbessern. Solche Informationen enthalten keine personenbezogenen Daten des Nutzers und werden von Kaspersky Lab ausschließlich für Zwecke der Aufwertung seiner Sicherheitsprodukte sowie zur Erzielung weiterer Fortschritte im Kampf gegen bösartige Bedrohungen und Viren genutzt.
Durch Ihre Teilnahme am Kaspersky Security Network tragen Sie und die anderen Nutzer von Kaspersky Lab-Sicherheitsprodukten auf der ganzen Welt entscheidend zu einer sichereren Internetumgebung bei.
Rechtliche Belange (je nach Sachlage)
Das Kaspersky Security Network unterliegt gegebenenfalls den Gesetzen mehrerer Gerichtsbarkeiten, da seine Leistungen in verschiedenen Gerichtsbarkeiten einschließlich der USA in Anspruch genommen werden können. Kaspersky Lab darf Informationen ohne Ihre Einwilligung weiterleiten, wenn dies gesetzlich vorgeschrieben ist oder das Unternehmen in gutem Glauben davon ausgeht, dass diese Weiterleitung erforderlich ist, um Aktivitäten zu untersuchen, die für Gäste, Besucher, Mitarbeiter oder Eigentum von Kaspersky Lab oder für andere Personen schädlich sind, und vor solchen Aktivitäten zu schützen. Wie oben bereits angemerkt, können Gesetze in Bezug auf Daten und Informationen, die von Kaspersky Security Network verarbeitet werden, von Land zu Land variieren.
Kaspersky Security Network informiert die betroffenen Nutzer rechtzeitig bei Beginn der Verarbeitung der vorstehenden Informationen von jeglicher Weitergabe solcher Informationen und ermöglicht diesen Internet-Nutzern, der kommerziellen Verwendung dieser Daten und/oder der Übermittlung dieser Daten an Dritte online zuzustimmen (in den EU-Mitgliedsstaaten und anderen Ländern, die ein Zustimmungsverfahren vorschreiben) oder abzulehnen (in allen anderen Ländern).
Kaspersky Lab kann von Strafverfolgungs- oder Justizbehörden verpflichtet werden, bestimmte Informationen den zuständigen staatlichen Stellen zu überlassen. Wenn wir von Strafverfolgungs- oder Justizbehörden dazu aufgefordert werden, stellen wir diese Informationen nach Erhalt der entsprechenden Anforderungsunterlagen zur Verfügung. Kaspersky Lab kann Strafverfolgungsbehörden auch Informationen überlassen, um sein Eigentum sowie Gesundheit und Sicherheit von Personen in gesetzlich zulässiger Weise zu schützen.
B. ERHALTENE INFORMATIONEN
Zur Erkennung neuer Herausforderungen und Bedrohungen für die Datensicherheit sowie deren Quellen und Bedrohungen durch Eindringlinge sowie zur Ergreifung von Sofortmaßnahmen zur Verbesserung des Schutzes der durch den Benutzer mithilfe eines Computers gespeicherten und verarbeiteten Daten erklärt sich der Benutzer mit der automatischen Übermittlung der folgenden Informationen einverstanden:
- Informationen über die auf dem Computer installierte Software, einschließlich der Version des Betriebssystems und der installierten Updates, Kernel-Objekte, Treiber, Dienste, Erweiterungen von Microsoft Internet Explorer, Drucksystem-Erweiterung, Erweiterungen von Windows Explorer, heruntergeladene Objekte, Active-Setup-Elemente, Systemsteuerungs-Applets, Einträge in der hosts-Datei und Systemregistrierung, Name des Computernetzwerks (lokaler Name und Domänenname), Ländereinstellungen des Betriebssystems (einschließlich Informationen über die Zeitzone, das Standard-Tastaturlayout und die Sprache der Benutzeroberfläche), UAC-Einstellungen, Firewall-Einstellungen, Jugendschutzeinstellungen, Einstellungen des Betriebssystems und Datendienste.
- Informationen über alle installierten Programme, einschließlich Name und Version des Programms, Version der installierten Aktualisierungen, Name des Herausgebers, Installationsdatum und vollständiger Installationspfad auf dem Computer.
- Installationen über die installierte Software des Rechteinhabers und den Status des Virenschutzes, einschließlich Softwareversion, Informationen über heruntergeladene Moduldateien, deren Namen, Größe, Pfade, Prüfsummen (MD5, SHA2-256, SHA1), Hersteller, Signaturen und Dateiintegrität, ID der Prozesse, die die Module heruntergeladen haben, Reihenfolge des Downloads der Module, Version und Zeitstempel der aktuell verwendeten Antiviren-Datenbank, Statistiken über Aktualisierungen und Verbindungen mit den Servern des Rechteinhabers, eindeutige Software-ID auf dem Computer, eindeutiger Bezeichner des Computers und Informationen über den Ausführungsmodus der Softwar.
- Informationen über die drahtlose Netzwerkverbindung des Computers einschließlich Prüfsummen (MD5) der IP-Adresse des Clients, MAC-Adresse des Zugriffspunkts, Name des drahtlosen Netzwerks, Kennung des Benutzers, Informationen über den Typ und die Sicherheit des Netzwerks, Typ des Verbindungsgeräts, Zähler für die Dauer der Verbindung des Geräts mit dem drahtlosen Netzwerk, DNS-Flag und Flag zur Anzeige, ob das Gerät über einen Akku oder eine stationäre Stromversorgung betrieben wird.
- Informationen über Aktivitäten auf dem Computer des Benutzers, einschließlich Informationen über die auf dem System laufenden Prozesse (Prozesskennung [PID]), Prozessname, Informationen über das Konto, von dem der Prozess gestartet wurde, Programm und Befehl, die den Prozess gestartet haben, vollständiger Pfad zu den Dateien des Prozesses, Befehlszeile für den Start, Anzeige, ob die Prozessdatei den Status "Automatischer Start" hat, Beschreibung des Produkts, zu dem der Prozess gehört (einschließlich Produktname und Informationen über den Herausgeber), sowie verwendete digitale Zertifikate und erforderliche Informationen, um deren Echtheit zu prüfen (oder Informationen über das Fehlen einer digitalen Signatur der Datei), URL, DNS und IP-Adressen (IPv4 oder IPv6) besuchter Websites, Datum des Besuchs und Anzahl der DNS-Anfragen, Suchabfragen, HTTP-Abfrageparameter, vergangene Zeit seit der letzten Benutzeraktivität auf dem Computer und Informationen über die im Prozess geladenen Module, einschließlich Namen, Größe, Typ, Prüfsumme (MD5, SHA2-256, SHA1) und Pfad.
- Informationen über alle untersuchten Objekte und Aktionen, einschließlich Name des untersuchten Objekts, Datum und Uhrzeit der Untersuchung, Name, Größe und Pfad der untersuchten Dateien, Erstellungsdatum und -uhrzeit der Dateien, Name des Packprogramms (bei gepackten Dateien), Entropie der Datei, Typkennung und Format der Datei, URL- und IP-Adresse, von der das Objekt heruntergeladen wird, ID des Verbindungsprotokolls und Nummer des verwendeten Ports, Prüfsumme (MD5, SHA2-256, SHA1) des Prozesses, der das Objekt heruntergeladen hat, Prüfsumme des Objekts (MD5, SHA2-256, SHA1), Typ und Wert der Zusatzprüfsumme des Objekts, Daten über die digitale Signatur (Zertifikat) des Objekts (einschließlich Datum und Uhrzeit der Signatur, Name des Zertifikatbesitzers, Seriennummer des Zertifikats, Prüfsummenalgorithmus, Informationen über den öffentlichen Schlüssel des Zertifikats, einschließlich der Prüfsumme (SHA2-256) des öffentlichen Schlüssels, Kennung der Zertifikatdatenbank, Name des Zertifikatausstellers und Ergebnis der Zertifikatprüfung), Aufgabenkennung der Software, die die Untersuchung durchgeführt hat, Datum und Uhrzeit der Untersuchung, Ergebnis der Untersuchung, Entscheidung des Benutzers und des Produkts über das Untersuchungsergebnis, Informationen über Änderungen an Vertrauensgruppen, Informationen über die Emulation ausführbarer Dateien, einschließlich einer Reihe von Eigenschaften logischer Blöcke und Funktionen innerhalb logischer Blöcke, die im Zuge der Emulation erhalten wurden, Emulationstiefe, Daten des PE-Headers der ausführbaren Datei, Version der Emulationskomponente und Anzahl der Dateiaufrufe.
- Wenn Bedrohungen oder Schwachstellen erkannt werden, werden neben Informationen über das erkannte Objekt auch folgende Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antivirusdatenbank, Name der Bedrohung nach der Klassifizierung des Rechteinhabers, Prüfsumme (MD5, SHA2-256, SHA1) der Anwendungsdatei, die den URL anforderte, an dem die Bedrohung erkannt wurde, IP-Adresse (IP4 oder IP6) der erkannten Bedrohung, ID oder Typ des Datenverkehrs, bei dem die Bedrohung erkannt wurde, ID und Bedrohungsgrad der Schwachstelle, URL der Webseite, auf der die Schwachstelle erkannt wurde, Nummer des Skripts auf der Seite, Gefahrenkennung, Typ und Status der erkannten Schwachstelle und Zwischenergebnisse der Objektanalyse.
- Informationen über Netzwerkangriffe, einschließlich IP-Adresse des angreifenden Computers und Nummer des Ports auf dem Benutzercomputer, auf den der Netzwerkangriff abzielt, Kennung des Protokolls, das für den Angriff verwendet wird, und Name und Typ des Angriffs.
- URL und IP-Adresse der Webseite, auf der gefährliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die den URL angefordert hat, Kennung und Gewicht der Regel, die für eine Entscheidung herangezogen wurde, und Ziel des Angriffs.
- Informationen über die von der Kindersicherung blockierten Links, einschließlich Grund für die Blockierung, Version der Kindersicherungskomponente und URL und IP-Adresse des blockierten Links.
- Informationen über Links untersuchen, einschließlich vom Benutzer getroffene Entscheidungen über Qualität/Gefahr von Domänen, Prüfsumme (MD5) von URL und Referrer-Adresse der untersuchten Domäne und Kennung der Links untersuchen-Komponente.
- Ergebnisse der E-Mail-Untersuchung von Anti-Spam, einschließlich Version der Anti-Spam-Komponente, Kennungen und Gewicht der aktiven Untersuchungsregeln, IP-Adresse des Absenders, wahrscheinlichste IP-Adresse einer Spamquelle und Status einer E-Mail nach der Untersuchung.
- Informationen über Änderungen, die der Benutzer in der Liste der von der Komponente "Sicherer Zahlungsverkehr" geschützten Websites vorgenommen hat, einschließlich URL der Website, Flag zur Unterscheidung, ob die Website hinzugefügt, geändert oder gelöscht wurde, und Ausführungsmodus von "Sicherer Zahlungsverkehr" für die Website.
- Informationen über die Modus für vertrauenswürdige Programme, einschließlich Kennung der Einstellungsversion, Flag zur Modusanzeige, Ergebnis der Statusprüfung einer Datei, Quelle des Vertrauensstatus und zusammengefasste Daten über die Anzahl vertrauenswürdiger, nicht vertrauenswürdiger und unbekannter Objekte.
- Zusammengefasste Daten der Ergebnisse von Untersuchungen mithilfe der KSN-Datenbanken (lokal und in der Cloud), einschließlich Anzahl eindeutiger unbekannter Objekte, Anzahl eindeutiger vertrauenswürdiger Objekte, Anzahl eindeutiger nicht vertrauenswürdiger Objekte, ; Gesamatanzahl der Beurteilungen "unbekanntes Objekt", "vertrauenswürdiges Objekt" und "nicht vertrauenswürdiges Objekt", jeweilige Anzahl der Objekte, die aufgrund der Überprüfung eines Zertifikats, eines vertrauenswürdigen URLs oder einer Übertragung des Vertrauens von einem vertrauenswürdigen Prozess als vertrauenswürdig eingestuft werden, Anzahl unbekannter Objekte, für die keine Entscheidung über die Vertrauenswürdigkeit gefällt wurde, und Anzahl der Objekte, die der Benutzer als vertrauenswürdig gekennzeichnet hat. Version der lokalen KSN-Datenbank auf dem Computer zu dem Zeitpunkt, an die Statistiken gesendet wurden, Kennung der Datenbankeinstellungen der Software, Informationen über erfolgreiche/erfolglose Anfragen an KSN, Dauer der KSN-Sitzungen, Menge der gesendeten und empfangenen Daten und Zeitpunkte, an denen die Erfassung der an KSN zu sendenden Informationen gestartet oder angehalten wurde.
- Informationen über die Schutz vor Datensammlung-Komponente, einschließlich des Referers der http-Tracking-Anfrage, Name des Dienstes oder der Organisation, welche die Tracking-Dienste zur Verfügung stellt, Kategorie des Tracking-Dienstes nach der Version des Rechteinhabers, ID und Version des Browsers, mit dem die URL geöffnet wurde.
- Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher, Elemente der Objekthierarchie des Systems (ObjectManager), Daten im UEFI-BIOS-Speicher sowie Namen von Registrierschlüsseln und deren Werte zur Verfügung gestellt.
- Informationen über Vorfälle in den Systemprotokollen, einschließlich des Zeitstempels der Vorfälle, des Namens des Protokolls, in dem der Vorfall gefunden wurde, des Typs und der Kategorie des Vorfalls, des Namens der Quelle des Vorfalls und der Beschreibung des Vorfalls.
- Informationen über Netzwerkverbindungen, einschließlich der Version und der Prüfsummen (MD5, SHA2-256, SHA1) der Datei, von der der Prozess gestartet wurde, der den Port geöffnet hat, den Pfad zur Prozessdatei und deren Signatur, lokale und Remote-IP-Adressen, Nummern lokaler und Remote-Ports, Verbindungsstatus, Zeitstempel der Öffnung des Ports.
Bei Einstellung der Software-Nutzung werden die in den Abschnitten 5, 6 und 7 aufgeführten Daten nicht übertragen, sondern in einem begrenzten Speicher auf dem Computer des Benutzers gespeichert. Nach der Deinstallation können diese Daten nicht wiederhergestellt werden. Nach Fortsetzung der Software-Nutzung werden die Daten zu den oben genannten Zwecken an Kaspersky Lab gesendet.
Objekte, die durch Eindringlinge zur Schädigung des Benutzer-Computers missbraucht werden können, können zur zusätzlichen Überprüfung an Kaspersky Lab übermittelt werden, einschließlich:
- Dateien/Teile von Dateien.
- Name, Größe und Version der übermittelten Datei, ihre Beschreibung und Prüfsummen (MD5, SHA2-256, SHA1), ihr Speicherpfad, Format-ID, Name des Lieferanten der Datei, Produkt, welches zu der Datei gehört.
- Datum und Uhrzeit von Beginn und Ende der Gültigkeitsdauer des Zertifikats (sofern die Datei eine digitale Signatur aufweist), Datum und Uhrzeit des Signatur, Name des Herausgebers des Zertifikats, Informationen über den Inhaber des Zertifikats, Fingerabdruck, Zertifikat mit öffentlichem Schlüssel und entsprechende Algorithmen sowie Seriennummer des Zertifikats.
- Informationen über die Erstellung und Änderung des Datums und der Uhrzeit der Datei, Merker, der auf die Verwendung von Datum und Uhrzeit beim Signieren der Datei hinweist, während die Signatur geprüft wird, Ergebnis des Integritätstests der Datei.
- Unter schädlichen Links erkannte Objekte.
Solche Objekte können bis zu ihrem Versand temporär auf dem Benutzercomputer gespeichert werden.
Zusätzlich können zur Vermeidung von Vorfällen und zur Untersuchung eingetretener Vorfälle vertrauenswürdige ausführbare und nicht ausführbare Dateien übermittelt werden sowie Teile des RAM-Speichers des Computers, die Bootsektoren des Betriebssystems und Berichte über die Aktivität von Anwendungen, die Folgendes beinhalten:
- Informationen über laufende Prozesse und Dienste, einschließlich Prüfsummen (MD5, SHA2-256, SHA1) der Prozess- oder Dienstdatei, Dateiname und -größe, Pfad, Namen und Pfade der Dateien, auf die durch den Prozess zugegriffen wurde, Namen der Registrierungsschlüssel und deren Werte auf die durch den Prozess zugegriffen wurde, Teile des RAM-Speichers des Computers, URL und IP-Adressen, auf die durch den Prozess zugegriffen wurde oder von denen die ausgefьhrte Datei heruntergeladen wurde.
- Name des Kontos, unter dem der Prozess läuft, und entsprechender Computername, Header der Prozessfenster, ID für die Anti-Virus-Datenbanken, Name der erkannten Bedrohung nach der Version von Kaspersky Lab, individuelle Lizenz-ID, Ablaufdatum der Lizenz und Lizenztyp, Informationen über die auf dem Computer installierten Softwareprodukte und Service Packs, lokale Uhrzeit.
Um die Produktqualität zu verbessern, erklärt sich der Benutzer damit einverstanden, Kaspersky Lab mit den folgenden Informationen zu versorgen:
- Installationen über die auf dem Computer installierte Software des Rechteinhabers, einschließlich Datum und Uhrzeit der Installation, Name und Version der Software, Version der installierten Aktualisierungen, Daten über die installierte Lizenz (einschließlich Kennung und Typ), eindeutiger Bezeichner der Softwareinstallation, eindeutiger Bezeichner des Computers, Gebietsschema der Benutzeroberfläche und auf dem Computer eingestellte Werte für Datum und Uhrzeit des Zeitpunkts, an dem die Daten an KSN gesendet wurden.
- Informationen über die Versionen des Betriebssystems und die installierten Updates, aktuelle und standardmäßige Spracheinstellungen des Betriebssystems, Version und Prüfsummen (MD5, SHA2-256, SHA1) der Betriebssystem-Kerndatei, Parameter des Ausführungsmodus des Betriebssystems, Informationen über die Ausführung im Device-Guard-Modus.
- Informationen über die auf dem Computer installierte Software, einschließlich des Namens der Software und des Namens des Herausgebers, Informationen über Registrierschlüssel und deren Werte, Informationen über die Dateien der Software-Komponenten, einschließlich der Prüfsummen (MD5, SHA2-256, SHA1), Namen von Dateien, deren Pfade auf dem Computer, Größe, Version und digitale Signatur.
- Informationen über die installierte Computer-Hardware, einschließlich RAM-Kapazität, CPU-Marke und Anzahl der Kerne sowie Marke der Festplatte, Typ, Name, Modell, Firmware-Version, Parameter von integrierten und verbundenen Geräten.
- Informationen über die Nutzung der Benutzeroberfläche des Produkts, einschließlich Informationen über das Öffnen der Fenster in der Oberfläche (einschließlich Bezeichner und Namen der Fenster und der verwendeten Steuerelemente) und den Wechsel zwischen Fenstern, Informationen zur Ermittlung des Grundes für das Öffnen eines Fensters, Datum und Uhrzeit, an dem die Oberfläche gestartet wurde, Phasen des Starts der Oberfläche, Dauer und Art der Benutzerinteraktion mit der Oberfläche und Informationen über Änderungen an Einstellungen und Produktparametern (einschließlich Name der Einstellung oder des Parameters sowie alter und neuer Wert).
- Informationen über Fehler, die bei der Verwendung des Produkts aufgetreten sind, einschließlich Art und Zeitpunkt des Fehlers sowie Kennung der Produktkomponente und Aufgabe, bei der der Fehler auftrat.
- Informationen über die Untersuchung geschützter Verbindungen, einschließlich verwendetes Zertifikat zum Herstellen der Verbindung und dessen Prüfsumme (MD5, SHA2-256, SHA1), DNS- und IP-Adresse (IP4 oder IP6) der Netzwerkressource, Nummer des Remoteports, Name und Version der laufenden Anwendung, die die geschützte Verbindung aufgebaut hat, Pfad zu dieser Anwendung sowie Fehlercode der Untersuchung der geschützten Verbindung (bei Auftritt eines Fehlers).
- Informationen über inkompatible Drittanbietersoftware, die während der Produktinstallation erkannt wurde, einschließlich Uhrzeit und Erkennungsmethode, Name und Typ der inkompatiblen Software, Gebietsschema des installierten Produkts, Release-Datum der Komponente, die für die Erkennung der inkompatiblen Drittanbietersoftware verantwortlich war, und Information über die Entscheidung des Benutzers über die erkannte Drittanbietersoftware.
- Informationen über Aktualisierungen des installierten Produkts und der Antivirusdatenbanken, einschließlich IP-Adresse (IP4 oder IP6) der verwendeten Updatequelle, Typ der Aktualisierungsaufgabe, Anzahl und Gesamtgröße der während des Updates heruntergeladenen Dateien, durchschnittliche Downloadgeschwindigkeit für Updatedateien, durchschnittliche Geschwindigkeit von Netzwerkoperationen während des Updates, Komplettierungsstatus der Updateaufgabe, ggf. Typ der Fehler, die bei einem Update aufgetreten sind, Anzahl nicht erfolgreicher Updates, Kennung der Produktkomponente, die die Updates durchführt, Wert des TARGET-Filters.
- Informationen über die von Produktkomponenten bei der Untersuchung von Objekten verwendeten Ressourcen, einschließlich vorliegende und durchschnittliche Untersuchungszeiten der einzelnen Produktkomponenten, Gesamt-, Mindest- und Höchstdauern von Untersuchungen, der Verwendung zum Öffnen von Dateien und der Erfassung des Netzwerkdatenverkehrs, Anzahl der Untersuchungsanforderungen, Kennung des Untersuchungsvorgangs, Start- und Beendigungszeit des Dienstprozesses und der KL-Produktoberfläche, Dauer des Empfangs von Daten über Drittanbietersoftware und Anzahl der Ereignisse, die während dieses Zeitraums aufgetreten sind.
- Informationen über die Interaktion zwischen dem Produkt und den My Kaspersky-Diensten, einschließlich Kennung und Domänenname des Dienstes, an den eine Anforderung gestellt wurde, Anzahl der Anforderungen und der erfolgreichen/nicht erfolgreichen Verbindungen zu jedem Dienst, Anzahl der Berichte von jedem Dienst, Anzahl der Fehler und Zeitüberschreitungen während der Anforderungen und Zeitpunkte, an denen die Erfassung von Informationen über die Anzahl der Anforderungen und Verbindungen gestartet und beendet wurde.
- Name und Größe der Prozessdatei und deren Prüfsummen (MD5, SHA2-256, SHA1), vollständiger Pfad zur Informationen über den Prozess, der den Angriff auf den Selbstschutz der Software ausgeführt hat: Prozessdatei und Vorlagencode des Dateipfads, Zeitstempel für Erstellung/ Build, Merker der ausführbaren Datei, Attribute der Prozessdatei, Informationen über das für die Signierung der Prozessdatei verwendete Zertifikat, Code des für den Start des Prozesses verwendeten Kontos, ID der für den Zugriff auf den Prozess durchgeführten Operationen, Art der Ressource, mit der die Operation durchgeführt wird (Prozess, Datei, Registerobjekt, FindWindow-Suchfunktion), Name der Ressource, mit welcher die Operation ausgeführt wird, Erfolg der Operation.
- Prozess-ID der angegriffenen Software.
- ID des Programmabbruchs der auf dem Computer installierten Software oder Anwendung.
- Informationen über Software-Operationen, einschließlich Informationen über die Prozessor- (CPU-) und Speichernutzung (Private Bytes, Non-Paged Pool, Paged Pool), Anzahl der aktiven Ströme im Produktprozess und der anstehenden Ströme, Dauer der Software-Nutzung vor Auftreten des Fehlers.
- Informationen über das System zum Zeitpunkt des BSOD: Name und Version des Treibers, welcher den BSOD verursacht hat, Bug Check Code und dessen Parameter, Treiber Crash Stack, Typ-ID des erkannten Speicherdumps, der während des Absturzes erstellt wurde, Tag, welches anzeigt, ob die Windows-Sitzung vor dem BSOD oder Stromausfall länger als 10 Minuten andauerte, individuelle ID des Betriebssystem-Dumps, Datum und Uhrzeit des BSOD, Protokolle der Software-Treiber aus dem Minidump (Fehlercode, Modulname, Name der Quelldatei und Zeile, in der der Fehler auftrat), vollständige Nummer des Builds des Betriebssystemkerns, Name, Lokalisierung und Version der Anwendung, in der der Fehler erkannt wurde, Fehlernummer und -beschreibung aus dem Systemprotokoll der Anwendungen, bei denen der Fehler erkannt wurde, Informationen über Ausnahmen in Anwendungen, Adresse des Programmabsturzes als Offset im Modul, Name des Programm-Moduls, in dem es zum Fehler kam, Tag, welches anzeigt, ob der Programmabsturz in einem Software-Plug-in erfolgte, Crash Stack, Dauer der Programmsitzung vor dem Absturz, Methode zur Feststellung des Fehlers (Treiberüberwachung, Verarbeitung des Datenverkehrs, Anzahl der Threads in der Warteschlange), Name des Prozesses, der die Überwachung oder den Austausch des Datenverkehrs ausgelöst hat, der zum Programmabsturz führte.
- Name der Root Index Datenbank-Datei, deren Datum und Uhrzeit, sekundäre Index-Dateien mit Datum und Uhrzeit für bestimmte Update-Kategorien, Namen bestimmter Dateien der aktualisierten Kategorien und deren Prüfsummen für den Download und die heruntergeladene Datenbank.
- Informationen über die NativeImage-Datei: Typ, Name, Prüfsummen (MD5, SHA2-256, SHA1) der Datei, vollständiger Speicherpfad der Datei auf dem Computer, Vorlagen-Code des Dateipfads, ID der Dateimodul-Version, SHA2-256-Prüfsumme der digitalen Signatur des Builds, durch den die untersuchte Datei erstellt wurde, und ID der Methode zur Feststellung des Builds, ID der Untersuchungsergebnisse bezüglich der Dateiintegrität.
- Informationen über die Schutz vor Datensammlung-Komponente, einschließlich URL-Adresse, die zu der Ausnahmeliste des Benutzers hinzugefügt oder von dieser gelöscht wird, ID der auf die URL angewandten Aktion, ID der Einstellungen der Komponente, Referrer der http-Tracking-Anfrage, Name des Dienstes oder der Organisation, welche(r) Tracking-Dienste zur Verfügung stellt, Kategorie des Tracking-Dienstes nach Version des Rechteinhabers, ID und Version des Browsers, mit dem die URL geöffnet wurde.
- Informationen über die System Watcher Komponente: vollständige Versionsnummer der Komponente, Build-Nummer, ID des aktuellen Vorfalls in System Watcher, dessen Verarbeitung die vorgegebene Zeitdauer überschritt, und Dauer der Verarbeitung des Vorfalls,Gesamtzahl solcher Vorfälle, Name und Prüfsummen (MD5, SHA2-256, SHA1) der Prozessdatei des Auslösers des aktuellen Ereignisses sowie Name und Code des Verzeichnisses, in dem sich die Datei befindet, auf dem Computer, maximal zulässige Verarbeitungsdauer für Vorfälle, Code des Vorfalls, der zum Überlauf der Vorfall-Warteschlange führte, und Gesamtzahl solcher Vorfälle, Datei- und Verzeichnisnamen, Code des Verzeichnisses, in dem sich die Datei auf dem Laufwerk des Prozesses des Auslösers des aktuellen Vorfalls, der zum Überlauf der Vorfall-Warteschlange führte, befindet, Prüfsummen (MD5, SHA2-256, SHA1) der Datei, ID des Vorfalls, dessen Verarbeitung aufgrund Zeitüberschreitung unterbrochen wurde, ID der Überwachungsfilter und Typ des Überwachungsvorfalls, Größe der Vorfall-Warteschlange von System Watcher zum Zeitpunkt des Statistik-Versands, Differenz zwischen dem ersten und dem aktuellen Vorfall in der Warteschlange zum Zeitpunkt des Statistik-Versands, Wahrscheinlichkeit des Statistik-Versands.
- Bei Feststellung einer Änderung in der überwachten Einstellung verfügbarer Variableneinstellungen der ID-Kategorie sind auch die Typ-ID der Einstellung und der Name des entsprechenden Browsers zu ändern.
- Informationen über die Komponente des Installationsassistenten, einschließlich des Dateinamens des Installers der Drittsoftware, der Prüfsumme (MD5, SHA2-256, SHA1), der Größe und des Typs der Installationsdatei, des vollen Pfades zur Installationsdatei auf dem Computer, des Vorlagencodes des Dateipfades, zusätzlicher Informationen über die Installationsdatei (Beschreibung und Version der Datei, Name und Version der Software, die installiert wird, Name des Verkäufers der Datei, interner und ursprünglicher Dateiname, urheberrechtliche Hinweise bezüglich der Datei, Sprache der Datei, Informationen über das Vorliegen einer digitalen Signatur der Datei, Name des Subjekts und der Organisation, welche die Datei signiert hat), Zeitstempel der verwendeten Antiviren-Datenbank, Name der Kategorie der Installationsdatei gemäß der Klassifizierung von Kaspersky Lab, ID, Version und Typ des Eintrags der Antiviren-Datenbank, Merker für die stille Erkennung der Installationsdatei, Informationen über das Muster der Benutzeroberfläche des Installers, einschließlich des Typs, der Version und der Prüfsumme (MD5, SHA2-256, SHA1) des Musters, Informationen über die Verwendung der Benutzeroberfläche des Installers, einschließlich der ID der Interaktion des Benutzers mit den Elementen der Benutzeroberfläche, Name, Position und Text der Elemente der Benutzeroberfläche, Merker für das Vorhandensein der Befehlszeilenparameter bei Ausführung der Installationsdatei, ID des Skripts der Komponente, welche den Versand der Statistik ausgelöst hat, Vollversion der Komponente.
- Bei Erkennung einer durch den Installer für den Download von Inhalten verwendeten URL-Adresse, die Werbung oder Angebote zur Installation zusätzlicher Software enthalten kann, werden die folgenden Informationen zur Verfügung gestellt: erkannte URL-Adresse (Domänenname der URL-Adresse bei sicherem Protokoll), Name der Kategorie der URL-Adresse gemäß der Klassifizierung von Kaspersky Lab, Referrer und IP-Adresse (IPv4 oder IPv6) der erkannten URL-Adresse.
- Informationen über den letzten fehlgeschlagenen Neustart des Betriebssystems, einschließlich der Anzahl der fehlgeschlagenen Neustarts.
Kaspersky Lab schützt die empfangenen Informationen in Übereinstimmung mit den gesetzlichen Vorschriften und den Regeln von Kaspersky Lab.
Kaspersky Lab verwendet die empfangenen Informationen ausschließlich in anonymisierter Form im Rahmen von Aggregatstatistiken. Diese Aggregatstatistiken werden aus den ursprünglich erhaltenen Informationen automatisch erstellt und enthalten keine persönlichen Daten oder andere vertrauliche Informationen. Die ursprünglich erhaltenen Informationen werden nach ihrer Sammlung zerstört (einmal jährlich). Allgemeine Statistiken werden unbefristet aufbewahrt.
Sicherung der Übertragung und Speicherung von Daten
Kaspersky Lab bekennt sich zum Schutz der Sicherheit der Informationen, die das Unternehmen verarbeitet. Die verarbeiteten Informationen werden auf Computer-Servern mit begrenztem und kontrolliertem Zugang gespeichert. Kaspersky Lab betreibt sichere Datennetzwerke, die von branchenüblichen Firewall- und Passwort-Sicherungssystemen geschützt werden. Kaspersky Lab setzt eine ganze Reihe von Sicherheitstechnologien und -verfahren ein, um Informationen vor Bedrohungen wie etwa unbefugtem Zugang oder unbefugter Nutzung oder Weitergabe zu schützen. Unsere Sicherheitsrichtlinien werden regelmäßig überprüft und wenn nötig erweitert, und nur befugte Mitarbeiter haben Zugang zu den Daten, die wir verarbeiten. Kaspersky Lab ergreift Maßnahmen, um zu gewährleisten, dass Ihre Informationen sicher und im Einklang mit dieser Darstellung behandelt werden. Leider kann die Sicherheit einer Datenübertragung nicht garantiert werden. Auch wenn wir alles tun, um Ihre Daten zu schützen, können wir deshalb nicht die Sicherheit von Daten garantieren, die Sie an uns oder von unseren Produkten oder Dienstleistungen, einschließlich unter anderem des Kaspersky Security Network, übertragen, weshalb die Nutzung aller dieser Leistungen auf Ihr eigenes Risiko geschieht.
Wir behandeln die Daten, die wir verarbeiten, als vertrauliche Informationen, die daher unseren Sicherheitsverfahren und Unternehmensrichtlinien in Bezug auf Schutz und Verwendung vertraulicher Informationen unterliegen. Alle Kaspersky Lab-Mitarbeiter sind mit unseren Sicherheitsrichtlinien vertraut. Ihre Daten sind nur denjenigen Mitarbeitern zugänglich, die sie zur Verrichtung ihrer Tätigkeiten benötigen. Gespeicherte Daten jeder Art werden mit keinerlei personenbezogenen Daten in Verbindung gebracht. Kaspersky Lab kombiniert die vom Kaspersky Security Network gespeicherten Daten nicht mit irgendwelchen Daten, Kontaktlisten oder Abonnement-Informationen, die von Kaspersky Lab für Werbe- oder andere Zwecke verarbeitet werden.
C. GEBRAUCH DER VERARBEITETEN DATEN
Kaspersky Lab verarbeitet die Daten, um die Quelle potenzieller Sicherheitsrisiken zu analysieren und zu identifizieren und die Fähigkeit von Kaspersky Lab-Produkten zu verbessern, schädliche Verhaltensweisen, betrügerische Websites, Crimeware und andere Arten von Bedrohungen der Internet-Sicherheit zu entdecken, um Kaspersky Lab-Kunden künftig das bestmögliche Schutzniveau bieten zu können.
Weitergabe von Informationen an Dritte
Kaspersky Lab ist zur Weitergabe von verarbeiteten Informationen berechtigt, wenn das Unternehmen von einem Beamten einer Strafverfolgungsbehörde im Rahmen gesetzlicher Vorschriften oder Befugnisse dazu aufgefordert wird, um auf eine Vorladung oder Erfordernisse in anderen Rechtsverfahren zu reagieren oder wenn wir in gutem Glauben der Ansicht sind, dass wir dies tun müssen, um geltenden Gesetzen, Vorschriften, Vorladungen oder Erfordernissen aus anderen Rechtsverfahren oder vollstreckbaren Forderungen staatlicher Stellen zu entsprechen. Kaspersky Lab kann auch dann Informationen offenlegen, wenn wir Grund zu der Annahme haben, dass die Weitergabe dieser Informationen erforderlich ist, um jemand zu identifizieren, zu kontaktieren oder anzuklagen, der möglicherweise gegen diese Erklärung oder gegen die Bedingungen Ihrer Verträge mit dem Unternehmen verstößt, oder um die Sicherheit unserer Nutzer und der Öffentlichkeit zu schützen, oder gemäß Vertraulichkeits- und Lizenzvereinbarungen mit bestimmten Dritten, die uns bei Entwicklung, Betrieb und Pflege des Kaspersky Security Network unterstützen. Um das Bewusstsein für Internet-Sicherheitsrisiken sowie deren Erkennung und Vermeidung zu fördern, kann Kaspersky Lab bestimmte Informationen mit Forschungsorganisationen und anderen Sicherheitssoftware-Anbietern austauschen. Kaspersky Lab ist auch zum Gebrauch von statistischen Daten berechtigt, die aus den verarbeiteten Informationen abgeleitet werden, um Berichte zu Sicherheitsrisikotrends aufzufinden und zu veröffentlichen.
D. DATENVERARBEITUNG – ZUGEHÖRIGE NACHFORSCHUNGEN UND BESCHWERDEN
Kaspersky Lab nimmt die Bedenken seiner Nutzer zu Datenverarbeitungsaspekten mit einem hohen Maß an Respekt und Sorgfalt an und geht ihnen in entsprechender Weise nach. Wenn Sie glauben, dass es bezüglich Ihrer Informationen oder Daten oder anderen damit zusammenhängenden Nachforschungen oder Bedenken Fälle von Verstößen gegen diese Erklärung gegeben hat, können Sie uns gern schreiben oder Kaspersky Lab per E-Mail kontaktieren: support@kaspersky.com.
Geben Sie bitte in Ihrer Nachricht so viele Einzelheiten wie möglich zur Natur Ihrer Anfrage an. Ihre Anfrage oder Beschwerde wird von uns umgehend untersucht.
IHRE OPTIONEN
Die Teilnahme am Kaspersky Security Network ist optional. Sie können den Kaspersky Security Network-Service jederzeit aktivieren und deaktivieren, indem Sie die Feedback-Einstellungen auf der Optionsseite Ihres Kaspersky Lab-Produktes ändern. Beachten Sie jedoch bitte, dass es uns unter Umständen nicht möglich ist, Ihnen einzelne Dienste anzubieten, die von der Bearbeitung dieser Daten abhängen, wenn Sie sich zur Deaktivierung des Kaspersky Security Network-Service entschließen.
Wir behalten uns auch das Recht vor, Nutzern hin und wieder Warnmeldungen zuzusenden, um sie von bestimmten Änderungen zu unterrichten, die ihre Möglichkeiten zur Nutzung der Leistungen, für die sie sich vorher angemeldet hatten, beeinträchtigen können. Wir behalten uns weiterhin das Recht vor, uns an Sie zu wenden, wenn wir dazu aufgrund eines Rechtsverfahrens verpflichtet sind oder ein Verstoß gegen geltende Lizenz-, Gewährleistungs- oder Kaufverträge stattgefunden hat.
Kaspersky Lab behält sich diese Rechte vor, da wir in begrenzten Fällen der Auffassung sind, dass es aus rechtlichen Gründen oder im Hinblick auf Dinge, die für Sie wichtig sein könnten, notwendig sein kann, Sie zu kontaktieren. Diese Rechte erlauben uns nicht, Sie zu kontaktieren, um neue oder bereits existierende Leistungen zu vermarkten, wenn Sie uns aufgefordert haben, dies nicht zu tun, wobei die Versendung solcher Arten von Kommunikationen selten geschieht.
© 2015 AO Kaspersky Lab. Alle Rechte vorbehalten.
Nach oben